Информационно-безопасные системы. Анализ проблемы: Учебное пособие, страница 39

2.  Хранение эталонных остатков вне памяти ЭВМ увеличивает степень "засекречивания" параметров k и m, но приводит увеличению времени контроля, так как перед началом контроля эти остатки необходимо переписать в память ЭВМ.

3.  Степень засекречивания параметра k можно увеличивать за счет регулярного из­менения величины k в процессе получения эталонных остатков. При этом вся контро­лируемая память может разбиваться на блоки разной длины: k1, k2, …,kN, где k1¹k2¹¹kN.

4.  С целью исправления ошибок (восстановления программ) в программах контро­ля необходимо предусматривать регистрацию параметров сегментов памяти, в которых обнаружены ошибки (несанкционированная запись).

Литература к разделу 9

1.  Гордон Д. Надич Г.- Локализация неисправностей в микропроцессорных системах при помощи шестнадцатеричных ключевых кодов. // Электроника, 1977, т.50, №5.

2.  Курочкин Ю.А.. Смирнов А. С., Степанов В.А. Надежность и диагностирование цифровых устройств и систем. Спб.,изд-во СП6ГТУ,1993.

3.  Новик. Г.Х. О достоверности сигнатурного анализа. // Автоматика и телемеханика, 1982, № 5.

4.  Щербаков Н. С. Достоверность работы цифровых устройств. M., Машиностроение, 1989.

5.  Курочкин Ю.А.., Смирнов А.С. Применение корректирующих кодов для исправления ошибок и ди­агностики блоков вычислительных систем. // Многопроцессорные вычислительные структуры. Таганрог, изд-во ТРТИ, 1982, вьш.4.

6.  Щербаков А. Разрушающие программные воздействия., M., изд-во Эдель, 1993.

Содержание

ПРЕДИСЛОВИЕ............................................................................................. 4

1. КАЧЕСТВЕННАЯ ХАРАКТЕРИСТИКА УГРОЗ ИНФОРМАЦИОННОГО НАПАДЕНИЯ   5

1.1. Анализ структуры ИВС как объекта ИН.......................................... 5

1.2. Задачи злоумышленника.................................................................. 6

1.3. Способы нападения........................................................................... 6

1.4. Особенности распространения АД................................................. 7

1.5. Роль ограничений на обмен в сети.................................................. 8

1.6. Каналы несанкционированного доступа в ИВС........................ 9

1.7. Способы внедрения.......................................................................... 10

1.8. Используемые стратегии воздействия........................................ 11

1.9. Противодействие средствам анализа программ...................... 11

Литература к разделу 1......................................................................... 13

2. ОБЩАЯ ХАРАКТЕРИСТИКА ПОДХОДОВ К СОЗДАНИЮ ИНФОРМАЦИОННО-БЕЗОПАСНЫХ ТЕХНОЛОГИЙ..................................................................................................................................... 13

2.1. Основные определения................................................................... 13

2.2. Системные принципы....................................................................... 15

3. ФУНКЦИОНАЛЬНЫЙ МЕТОД ПРОЕКТИРОВАНИЯ ИНФОРМАЦИОННО-БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ...................................................................................................... 16

3.1. Введение в проблему........................................................................ 16

3.2. Системное исследование программного обеспечения.......... 17

3.3. Основные принципы исследования............................................ 18

3.4. Основные задачи и методы функционального диагностирования ПО      20

Литература к разделу 3......................................................................... 22

4. СТРУКТУРНО-ФУНКЦИОНАЛЬНЫЙ МЕТОД СИСТЕМНОГО ПРОЕКТИРОВАНИЯ ИНФОРМАЦИОННО-БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ................................. 22

4.1. Математические модели угроз для программного обеспечения 22